Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de...

19
Comment-à configurez l'AD et les configurations azurés de boîte aux lettres du bureau 365 pour l'ESA Contenu Introduction Écoulement de processus de correction automatique de boîte aux lettres Conditions préalables Construction d'un public et un certificat privé et une paire de clés Certificat : Unix/Linux (utilisant l'openssl) Certificat : Windows (utilisant PowerShell) Enregistrez un app azuré pour l'usage avec la sécurité du courrier électronique de Cisco Enregistrement d'application Certificats et secrets Autorisations API (AsyncOS 11.x, 12.x) Autorisations API (AsyncOS 13.0 et plus nouveau) Obtenir votre ID de client et ID de locataire Configurer la sécurité du courrier électronique de Cisco Connexion de contrôle Enable MARS dans la stratégie de messagerie Exemples automatiques d'état de correction de boîte aux lettres Se connecter automatique de correction de boîte aux lettres Dépannage de l'ESA Dépannage de l'AD azuré Informations connexes Introduction Ce document fournit un pas à pas « comment-à » pour enregistrer une nouvelle application dans Windows Azure afin de générer les id nécessaires et se terminer la configuration pour des configurations de boîte aux lettres du bureau 365 sur une appliance de sécurité du courrier électronique de Cisco (ESA). Ceci est exigé quand un administrateur ESA configure la correction automatique de boîte aux lettres (MARS) connecteur pour de malware LDAP avancé de protection (AMP), de Microsoft Office 365, ou s'exécuter sur-prem la version de l'analyseur de menace de Cisco pour le bureau 365. Microsoft Exchange a toujours été l'un des systèmes de courrier électronique standard utilisés par moyen aux organismes de grande puissance globalement. Avec l'arrivée d'applications de nuage, Microsoft utilise le bureau 365 pour fournir l'email à la force du nuage et le logiciel basé sur nuage comprenant le Répertoire actif hébergé de serveur exchange et d'azur. La sécurité du courrier électronique de Cisco protège Microsoft Exchange contre le Spam, les attaques par phishing, et les virus, et avec la protection améliorée de malware utilisant la protection avancée de malware (AMP) pour la grille de réputation de fichier et de menace de

Transcript of Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de...

Page 1: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

Comment-à configurez l'AD et les configurationsazurés de boîte aux lettres du bureau 365 pourl'ESA Contenu

IntroductionÉcoulement de processus de correction automatique de boîte aux lettresConditions préalablesConstruction d'un public et un certificat privé et une paire de clésCertificat : Unix/Linux (utilisant l'openssl)Certificat : Windows (utilisant PowerShell)Enregistrez un app azuré pour l'usage avec la sécurité du courrier électronique de CiscoEnregistrement d'applicationCertificats et secretsAutorisations API (AsyncOS 11.x, 12.x)Autorisations API (AsyncOS 13.0 et plus nouveau)Obtenir votre ID de client et ID de locataireConfigurer la sécurité du courrier électronique de CiscoConnexion de contrôleEnable MARS dans la stratégie de messagerieExemples automatiques d'état de correction de boîte aux lettresSe connecter automatique de correction de boîte aux lettresDépannage de l'ESADépannage de l'AD azuréInformations connexes

Introduction

Ce document fournit un pas à pas « comment-à » pour enregistrer une nouvelle application dansWindows Azure afin de générer les id nécessaires et se terminer la configuration pour desconfigurations de boîte aux lettres du bureau 365 sur une appliance de sécurité du courrierélectronique de Cisco (ESA).  Ceci est exigé quand un administrateur ESA configure la correctionautomatique de boîte aux lettres (MARS) connecteur pour de malware LDAP avancé de protection(AMP), de Microsoft Office 365, ou s'exécuter sur-prem la version de l'analyseur de menace deCisco pour le bureau 365.

Microsoft Exchange a toujours été l'un des systèmes de courrier électronique standard utilisés parmoyen aux organismes de grande puissance globalement. Avec l'arrivée d'applications de nuage,Microsoft utilise le bureau 365 pour fournir l'email à la force du nuage et le logiciel basé sur nuagecomprenant le Répertoire actif hébergé de serveur exchange et d'azur.

La sécurité du courrier électronique de Cisco protège Microsoft Exchange contre le Spam, lesattaques par phishing, et les virus, et avec la protection améliorée de malware utilisant laprotection avancée de malware (AMP) pour la grille de réputation de fichier et de menace de

Page 2: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

Cisco pour l'analyse de fichier.

Tandis que la sécurité du courrier électronique de Cisco entoure d'autres services de protection,ce guide explique comment les clients de la Microsoft Office 365 peuvent protéger leurs boîtesaux lettres contre des attaques malveillantes de zéro-jour telles que le ransomware. Il fait un pasle lecteur par les détails de la correction automatique de boîte aux lettres du bureau 365d'établissement (MARS) intégrée avec l'AMP.

Écoulement de processus de correction automatique de boîte aux lettres

Un fichier peut être marqué comme malveillant à tout moment, même après qu'il a atteint la boîteaux lettres d'un utilisateur. L'AMP et la grille de menace de Cisco peuvent identifier cedéveloppement pendant que les nouvelles informations émergent et pousseront des alertesrétrospectives à la sécurité du courrier électronique de Cisco. Avec AsyncOS pour la sécurité ducourrier électronique, vous obtenez plus que juste l'alerte. Si votre organisation emploie le bureau365 pour gérer des boîtes aux lettres, vous pouvez configurer la sécurité du courrier électroniquede Cisco pour exécuter des actions d'automatique-correction sur les messages dans la boîte auxlettres d'un utilisateur quand le verdict de menace change.

La sécurité du courrier électronique de Cisco communique sécurisé et directement au Répertoireactif de Microsoft Azure pour accéder aux boîtes aux lettres du bureau 365.  Si un email avec laconnexion est traité par votre ESA et balayé par AMP, la connexion de fichier (SHA256) estdonnée à l'AMP pour la réputation de fichier.  La disposition d'AMP peut être marquée en tant quepropre (étape 5, le schéma 1), et alors livré à la boîte aux lettres O365 du destinataire d'extrémité. À une date ultérieure, la disposition d'AMP est changée à malveillant, grille de menace de Ciscoenvoie une mise à jour de verdict de rétrospective (étape 8, le schéma 1) à tout ESA qui a traité leSHA256.  Une fois que l'ESA reçoit la mise à jour rétrospective de verdict de malveillant siconfiguré, l'ESA prendra alors en mars prochain une mesure : En avant, l'effacement, expédient etsuppriment.

Figure 1 : Transmission de sécurité du courrier électronique de Cisco avec la Microsoft Office 365

Page 3: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

    

    

Ce guide est de couvrir comment-à configurent la sécurité du courrier électronique de Cisco avecO365 pour la correction automatique de boîte aux lettres seulement.  L'AMP (réputation de fichieret analyse de fichier) devrait déjà être configuré.  Pour d'autres détails sur la réputation de fichieret l'analyse de fichier, consultez s'il vous plaît le guide utilisateur pour la version d'AsyncOS quevous vous êtes déployé.

    

Conditions préalables

Un certificat public (ou privé) actif (CER) et la clé privée utilisée pour signer le certificat(PEM), ou la capacité de créer un certificat public (CER) et capacité de sauvegarder la cléprivée utilisée pour signer le certificat (PEM).  Cisco fournit deux méthodes dans cedocument pour obtenir ceci fait basé sur votre préférence de gestion : Certificat :Unix/Linux/OS X (utilisant OpenSSL)Certificat : Windows (utilisant PowerShell)

1.

Accédez à Windows PowerShell, habituellement géré d'un hôte ou un serveur - ou un accèsde Windows à l'application de terminal par la voie d'Unix/Linux

2.

Abonnement de compte du bureau 365 (assurez-vous s'il vous plaît que votre abonnementde compte du bureau 365 inclut l'accès pour permuter, comme un compte d'E3 d'entrepriseou d'entreprise E5.)

3.

Compte administrateur et accès de Microsoft Azure à http://portal.azure.com4.Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à uneadresse e-mail active d'[email protected], et vous pouvez envoyer et recevoir des emailspar l'intermédiaire de ces domaine et compte

5.

Le connecteur de LDAP de la Microsoft Office 365 exige AsyncOS pour des qualifications deLDAP de sécurité du courrier électronique de version 11.1 ou plus récentes et de nuage desécurité du courrier électronique (CES) fournies de Cisco.  Le pour en savoir plus, voient s'ilvous plaît : Azur au connecteur de LDAP

6.

Vous créerez les quatre valeurs suivantes afin de configurer le connecteur de boîte aux lettresESA de nouveau à l'AD azuré :

ID de client1.ID de locataire2.Thumbprint3.Clé privée de certificat dans le format .pem         4.

Afin d'établir ces valeurs priées, vous devrez se terminer les étapes dans ce document.

    

Conseil : Veuillez avoir la sortie enregistrée localement pour $base64Value,$base64Thumbprint, et $keyid, car ils seront exigés plus tard dans les étapes deconfiguration.  Veuillez avoir le .crt et le .pem associé de votre certificat dans un répertoiredisponible et local sur votre ordinateur.

Page 4: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

    

Construction d'un public et un certificat privé et une paire de clés

    

Remarque: Si vous avez déjà un certificat (format x509/norme) et la clé privée, ignorez cettesection.  Soyez sûr que vous avez des fichiers tube cathodique et PEM, car vous aurezbesoin de eux dans les sections étantes livré !    

    

Certificat : Unix/Linux (utilisant l'openssl)

Valeurs à créer :● ThumbprintCertificat public de ● (fichier tubecathodique)Clé privée de ● (fichier PEM)

    

Des administrateurs utilisant Unix/Linux/OS X, pour le but et l'exécution du script fourni, c'est dansla supposition que vous avez OpenSSL avez installé.

    

Remarque: Exécutez les commandes « qui openssl » et « version d'openssl » afin de vérifierl'installation d'OpenSSL. Installez OpenSSL s'il n'est pas présent !

    

Voyez le document suivant pour l'assistance : Script de configuration azuré d'AD pour la sécuritédu courrier électronique de Cisco

    

De votre hôte (UNIX/Linux/OS X) : 

D'une application de terminal, l'éditeur de texte (ou cependant vous êtes confortable créantun script de shell), créent un script en copiant ce qui suit :https://raw.githubusercontent.com/robsherw/my_azure/master/my_azure.sh

1.

Collez le script2.Soyez sûr que vous rendez le script exécutable ! Exécutez la commande suivante : chmodu+x my_azure.sh

3.

Exécutez le script : ./my_azure.sh4.

Page 5: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

Figure 2 : sortie d'écran de my_azure.sh

    

Comme vous voyez dans la figure 2, le script construit et exige le certificat public (fichier CER)requis pour l'enregistrement azuré d'app. Le script la clé privée exige égalementtheThumbprintandCertificate (fichier PEM) que vous utiliserez dans la section configurante desécurité du courrier électronique de Cisco. 

Nous avons les valeurs nécessaires pour enregistrer notre application dans le Microsoft Azure ! 

    

[Ignorez la section suivante !  Poursuivez pour enregistrer un app azuré pour l'usage avec lasécurité du courrier électronique de Cisco.]

Certificat : Windows (utilisant PowerShell)

Pour des administrateurs utilisant Windows, vous devrez utiliser une application ou avoir laconnaissance pour créer un certificat auto-signé.  Ce certificat est utilisé afin de créer l'applicationde Microsoft Azure et associer la transmission API.

Valeurs à créer :● ThumbprintCertificat public de ● (fichier tubecathodique)Clé privée de ● (fichier PEM)

    

Notre exemple pour que ce document crée un certificat auto-signé utilise XCA(https://hohnstaedt.de/xca/, https://sourceforge.net/projects/xca/).

    

Remarque: XCA peut être téléchargé pour le MAC, le Linux, ou le Windows.

    

Page 6: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

1. Créez une base de données pour votre certificat etclés :

a. Sélectionnez le fichier de la barre d'outilsb. Nouvelle base de données choisiec. Créez un mot de passe pour votre base dedonnées(vous aurez besoin de lui dans les étapespostérieures, ainsi souvenez-vous le !)

2. Cliquez sur en fonction l'onglet de Certificats, puiscliquez sur New le certificat3. Cliquez sur en fonction l'onglet soumis et complétezce qui suit :

a. Nom interneb. countryNamec. stateOrProvinceNamed. localityNamee. organizationNamef.  organizationalUnitName (OU)g. commonName (NC)h. emailAddress

4. Cliquez sur génèrent en fonction une nouvelle clé5. Au popup, vérifiez les informations fournies(changeant comme désiré) :

a. Name (nom)b. Keytype : RSAc. Keysize : bit 2048d. Cliquez sur créent en fonctione. Reconnaissez « le nom » » popup a avecsuccès créé RSA clé privée « en cliquant sur surl'OK Figure 3 : Utilisant XCA (étapes 3-5)

6. Cliquez sur en fonction l'onglet d'utilisationprincipale et sélectionnez ce qui suit :

a. Sous l'utilisation principale X509v3 :   Signature numérique, chiffrement principalb. Sous X509v3 utilisation principale étendue :   Protection de courrier électronique

Figure 4 : Utilisant XCA (étape 6)7. Cliquez sur en fonction CORRECT pour appliquerdes modifications à votre certificat8. Reconnaissez « le nom » » popup a avec succèscréé certificat « en cliquant sur sur l'OK

    

Ensuite, vous voudrez exporter chacun des deux le certificat public (fichier CER) et délivrer uncertificat la clé privée (fichier PEM) pour l'usage dans le PowerShell commande vers le hautd'ensuite, et pour l'usage dans les étapes configurantes de sécurité du courrier électronique deCisco :

    

1. Cliquez sur et mettez en valeur le nom interne de

Page 7: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

votre certificat de création récente.2. Exportation de clic

a. Placez le répertoire de sauvegarde pour lafacilité de l'accès (changeant comme désiré)b. Assurez le format d'exportation est placé à PEM(.crt)c. Cliquez sur OK

Figure 5 : Utilisant XCA (tube cathodique d'exportation)(étapes 1-2)

3. Cliquez sur en fonction l'onglet de clés privées4. Cliquez sur et mettez en valeur le nom interne devotre certificat de création récente.5. Exportation de clic

a. Placez le répertoire de sauvegarde pour lafacilité de l'accès (changeant comme désiré)b. Assurez le format d'exportation est placé auPEM privé (.pem)c. Cliquez sur OK

6. Quittez et XCA étroit

Figure 6 : Utilisant XCA (PEM d'exportation) (étapes 3-5)

    

    

En conclusion, vous prendrez votre certificat créé et extrairez le Thumbprint, qui est nécessairepour configurer la sécurité du courrier électronique de Cisco.

    

Utilisant Windows PowerShell, exécutez ce qui suit :1.

$cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2

$cer.Import("c:\Users\joe\Desktop\myCert.crt")

$bin = $cer.GetRawCertData()

$base64Value = [System.Convert]::ToBase64String($bin)

$bin = $cer.GetCertHash()

$base64Thumbprint = [System.Convert]::ToBase64String($bin)

$keyid = [System.Guid]::NewGuid().ToString()[Note: “c:\Users\joe\Desktop...” is the location on

your PC where your CRT file is saved.]

    

Page 8: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

Afin d'obtenir des valeurs pour les étapes prochaines, s'enregistrant à un fichier ou à copiersur votre presse-papier :

2.

$base64Thumbprint | Out-File c:\Users\joe\Desktop\base64Thumbprint.txt

$base64Thumbprint

    

Remarque: « c:\Users\joe\Desktop… » est l'emplacement sur votre PC où vous enregistrezla sortie.

    

La sortie prévue quand exécuter la commande de PowerShell devrait aimer semblable à ce quisuit :

PS C:\Users\joe\Desktop> $base64Thumbprint

75fA1XJEJ4I1ZVFOB2xqkoCIh94=

    

Comme vous voyez, la commande de PowerShell exige le base64Thumbprint, qui est leThumbprint requis pour la configuration ESA. 

Vous vous êtes également terminé créant le certificat public (fichier CER) requis pourl'enregistrement azuré d'app. Et vous la clé privée avez créé certificat (fichier PEM) que vousutiliserez dans la section configurante de sécurité du courrier électronique de Cisco.

Nous avons les valeurs nécessaires pour enregistrer notre application dans le Microsoft Azure !

    

Enregistrez un app azuré pour l'usage avec la sécurité ducourrier électronique de Cisco

Enregistrement d'application

Procédure de connexion à votre portail de MicrosoftAzure1. Cliquez sur en fonction le Répertoire actif azuré (leschéma 7)2. Cliquez sur en fonction les enregistrements d'app3. Cliquez sur en fonction + nouvel enregistrement4. Sur le « registre une application » paginent :

a. Name : Sécurité du courrier électronique MARSde Cisco (ou le nom de votre choix)b. Types pris en charge de compte : Comptesdans ce répertoire organisationnel seulement(nom du compte)c. Réorientez l'URI : (facultatif)

Page 9: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

[Note : Vous pouvez laisser ce blanc, ou sentez-vous libre d'utiliser https://www.cisco.com/sign-on pour d'appoint]d. Au bas de page, cliquez sur en fonction leregistre

Azur de Microsoft de figure 7 > répertoire actif azuré

    

Vous serez présenté votre écran d'app, comme nommé ci-dessus :

    

Figure 8 : Page d'inscription d'app de Microsoft Azure

    

Page 10: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

Certificats et secrets

Sur votre volet d'application, dans les options de gérer…

Certificats choisis et secrets1.Cliquez sur Upload le certificat2.Sélectionnez le fichier tube cathodique (comme créé de plus tôt)3.Cliquez sur Add4.

Autorisations API (AsyncOS 11.x, 12.x)

Sur votre volet d'application, dans les options de gérer…

Autorisations choisies API1.Le clic + ajoutent une autorisation2.Faites descendre l'écran au legs pris en charge API et sélectionnez l'échange3.Sélectionnez les autorisations ci-dessous sur des autorisations Delegated : EWS >« EWS.AccessAsUser.All » (boîtes aux lettres d'Access en tant qu'utilisateur connecté parl'intermédiaire des services Web d'échange)Messagerie > « Mail.Read » (messagerie lued'utilisateur)Messagerie > « Mail.ReadWrite » (lus et écrivez la messageried'utilisateur)Messagerie > « Mail.Send » (envoyez la messagerie en tant qu'utilisateur)

4.

Défilement jusqu'au dessus du volet…5.Sélectionnez les autorisations ci-dessous sur des autorisations d'application :« full_access_as_app » (services Web d'échange d'utilisation avec l'accès complet à toutesles boîtes aux lettres)Messagerie > « Mail.Read » (messagerie lue d'utilisateur)Messagerie >« Mail.ReadWrite » (lus et écrivez la messagerie d'utilisateur)Messagerie > « Mail.Send »(envoyez la messagerie en tant qu'utilisateur)

6.

Facultatif : Vous verrez que le graphique de Microsoft par défaut est activé pour desautorisations « User.Read » ; vous pouvez laisser ceci comme configuré ou cliquer sur lu etle clic enlèvent l'autorisation de retirer ceci de vos autorisations API associées avec votreapplication.

7.

Cliquez sur Add les autorisations (ou les autorisations de mise à jour, si le graphique deMicrosoft était déjà répertorié)

8.

En conclusion, cliquez sur en fonction le consentement d'admin de Grant pour… pours'assurer que vos nouvelles autorisations sont appliquées à l'application

9.

Il y aura un popup de dans-volet qui demande :10.« Voulez-vous accorder le consentement pour les autorisations priées pour tous les comptesdans le <Azure Name> ? Ceci mettra à jour n'importe quel consentement existant d'adminenregistre cette application déjà doit apparier ce qui est répertorié ci-dessous. »

Clic oui

    

En ce moment, vous devriez voir un message de succès vert et l'affichage de colonne prié parconsentement de « admin » accordés, semblable affiché :

    

Page 11: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

Figure 9 : Enregistrement d'app de Microsoft Azure (autorisations API exigées)

Autorisations API (AsyncOS 13.0 et plus nouveau)

Commençant dans AsyncOS 13.0 pour la sécurité du courrier électronique, les autorisations APIpour l'azur à la transmission ESA exigée ont changé de l'échange au graphique de Microsoft.  Sivous avez déjà configuré MARS et vous améliorez votre ESA existant à AsyncOS 13.0, vouspouvez simplement ajouter les nouvelles autorisations API.

Sur votre volet d'application, dans les options de gérer…

Autorisations choisies API1.Le clic + ajoutent une autorisation2.Graphique choisi de Microsoft3.Sélectionnez les autorisations ci-dessous sur des autorisations d'application : Messagerie >« Mail.Read » (messagerie lue dans toutes les boîtes aux lettres)Messagerie >« Mail.ReadWrite » (lus et écrivez la messagerie dans toutes les boîtes auxlettres)Messagerie > « Mail.Send » (envoyez la messagerie en tant que n'importe quelutilisateur)Répertoire > « Directory.Read.All » (données lues de répertoire) [*Optional : Sivous utilisez la synchronisation du LDAP Connector/LDAP, activez.  Sinon, ceci n'est pasexigé.]

4.

Facultatif : Vous verrez que le graphique de Microsoft par défaut est activé pour desautorisations « User.Read » ; vous pouvez laisser ceci comme configuré ou cliquer sur lu etle clic enlèvent l'autorisation de retirer ceci de vos autorisations API associées avec votreapplication.

5.

Cliquez sur Add les autorisations (ou les autorisations de mise à jour, si le graphique deMicrosoft était déjà répertorié)

6.

En conclusion, cliquez sur en fonction le consentement d'admin de Grant pour… pours'assurer que vos nouvelles autorisations sont appliquées à l'application

7.

Il y aura un popup de dans-volet qui demande :8.

Page 12: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

« Voulez-vous accorder le consentement pour les autorisations priées pour tous les comptesdans le <Azure Name> ? Ceci mettra à jour n'importe quel consentement existant d'adminenregistre cette application déjà doit apparier ce qui est répertorié ci-dessous. »

Clic oui

    

En ce moment, vous devriez voir un message de succès vert et l'affichage de colonne prié parconsentement de « admin » accordés.

    

Obtenir votre ID de client et ID de locataire

Sur votre volet d'application, dans les options de gérer…

Vue d'ensemble de clic1.Souris-au-dessus à la droite de votre application (client) de l'ID et du clic copiez sur lepresse-papier

2.

Collez ceci à vos notes, à Notepad, à Notepad++, etc. et notez ceci en tant que « ID declient »

3.

Souris-au-dessus à la droite de votre répertoire (locataire) de l'ID et du clic copiez sur lepresse-papier

4.

Collez ceci à vos notes, à Notepad, à Notepad++, etc. et notez ceci en tant que « ID delocataire »

5.

Figure 10 : Enregistrement d'app de Microsoft Azure (emplacement d'ID d'application et derépertoire)

    

Configurer la sécurité du courrier électronique de CiscoValeurs créées :ID de client de ●

Page 13: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

ID de locataire de ●● ThumbprintClé privée de ● (fichier PEM)

    

Àce moment, vous devriez avoir les quatre valeurs disposées affichées dans la table : ID de client,ID de locataire, Thumbprint, clé privée (fichier PEM).

    

Nous sommes prêts à employer nos valeurs créées et configurons MARS sur l'ESA.

    

Procédure de connexion à votre ESA1.Naviguez vers des configurations d'administration système > de boîte aux lettres2.Enable de clic3.Cliquez sur la case à cocher pour des configurations de boîte aux lettres du bureau 365d'enable

4.

Entrez dans votre ID de client5.Entrez dans votre ID de locataire6.Entrez dans votre Thumbprint (Thumbprint a été créé plus tôt « en construisant un public etun certificat privé et une paire de clés ")

7.

Pour la clé privée de certificat, le clic choisissent le fichier et sélectionnent votre fichier PEM(créé plus tôt « en construisant un public et un certificat privé et une paire de clés ")

8.

Cliquez sur Submit9.Vous verrez un message de succès (la figure 11)10.La validation de clic change dans la main droite supérieure de l'UI11.Entrez dans tous les commentaires et terminez-vous les modifications de configuration encliquant sur des modifications de validation

12.

    

Figure 11 : Configuration ESA (configurations de boîte aux lettres)

        

Connexion de contrôle

    

Page 14: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

L'étape suivante est de vérifier seulement la connexion API de l'ESA au Microsoft Azure.

De la même page Settings de boîte aux lettres, connexion de contrôle de clic…1.Entrez dans une adresse e-mail valide pour le domaine qui est géré dans votre compte O3652.Connexion de test de clic3.Vous devriez recevoir un message de succès (la figure 12)4.Clic fait pour terminer5.

    

Figure 12 : Configurez ESA (la connexion de contrôle…)

    

Enable MARS dans la stratégie de messagerie

    

La dernière étape est d'activer MARS dans la configuration d'AMP pour des stratégies demessagerie.

    

Naviguez pour envoyer par mail des stratégies > des stratégies de messagerie entrante1.Cliquez sur en fonction les configurations dans la colonne avancée de protection de Malwarepour le nom de stratégie que vous souhaitez configurer (ex., figure 13) :

2.

Figure 13 : Enable MARS (stratégies de messagerie entrante)

Défilement au bas de page3.Cliquez sur la case à cocher pour la correction automatique de boîte aux lettres d'enable4.

Page 15: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

(MARS)Sélectionnez une des actions suivantes que vous souhaitez prendre pour MARS : Expédiezà : <enter dans l'adresse e-mail >EffacementExpédiez à : <enter dans l'adresse e-mail > etl'effacement

5.

Figure 14 : Enable MARS (configurations d'AMP)

    

Cliquez sur Submit6.La validation de clic change dans la main droite supérieure de l'UI7.Entrez dans tous les commentaires et terminez-vous les modifications de configuration encliquant sur des modifications de validation

8.

    

Configuration complète !

    

Àce moment Cisco la sécurité du courrier électronique est prête à évaluer continuellement desmenaces d'émergeant car les nouvelles informations deviennent disponibles et vous informant ausujet des fichiers qui sont déterminés pour être des menaces après qu'elles soient entrées dansvotre réseau.

    

Quand un verdict rétrospectif est produit à partir de la grille de menace de Cisco, un message del'information est envoyé à l'administrateur de sécurité du courrier électronique (si configuré) :

Page 16: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

Figure 15 : Exemple rétrospectif de message de l'information de verdict de sécurité du courrierélectronique de Cisco

La correction automatique de boîte aux lettres sera prise comme configuré si configuré contre lastratégie de messagerie.

Exemples automatiques d'état de correction de boîte aux lettres

    

Signaler pour n'importe quels SHA256 qui remediated sera dans l'état automatique de correctionde boîte aux lettres disponible tous deux sur l'appliance de sécurité du courrier électronique (ESA)et l'appliance de Gestion de la sécurité (SMA).

    

Figure 16 : Exemple automatique d'état de correction de boîte aux lettres d'appareils de sécuritédu courrier électronique (moniteur > correction automatique de boîte aux lettres)

    

Page 17: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

Figure 17 : Exemple automatique d'état de correction de boîte aux lettres d'appareils de Gestionde la sécurité (la surveillance > a avancé la protection de malware : Correction automatique deboîte aux lettres)

Se connecter automatique de correction de boîte aux lettres

    

La correction automatique de boîte aux lettres a un log individuel, « mars ».  Les logsautomatiques de correction de boîte aux lettres contiendront toute l'activité de transmission entrela sécurité du courrier électronique et le Microsoft Azure et le Microsoft O365 de Cisco.

    

Un exemple des logs de mars :

Mon May 27 02:24:28 2019 Info: Version: 12.1.0-087 SN: 420DE3B51AB744C7F092-9F0000000000

Mon May 27 02:24:28 2019 Info: Time offset from UTC: 18000 seconds

Fri May 31 01:11:53 2019 Info: Process ready for Mailbox Auto Remediation

Fri May 31 01:17:57 2019 Info: Trying to connect to Azure AD.

Fri May 31 01:17:57 2019 Info: Requesting token from Azure AD.

Fri May 31 01:17:58 2019 Info: Token request successful.

Fri May 31 01:17:58 2019 Info: The appliance is able to read the user's([email protected])

mailbox.

Fri May 31 04:41:54 2019 Info: Trying to perform the configured action on MID:312391

SHA256:de4dd03acda0a24d0f7e375875320538952f1fa30228d1f031ec00870ed39f62 Recipient:robsherw@bce-

demo.info.

Fri May 31 04:41:55 2019 Info: Message containing attachment(s) for which verdict update

was(were) available was not found in the recipient's ([email protected]) mailbox.

Tue Jun  4 04:42:20 2019 Info: Trying to perform the configured action on MID:348938

SHA256:7d06fd224e0de7f26b48dc2daf7f099b3770080d98bd38c49ed049087c416c4b Recipient:robsherw@bce-

demo.info.

Tue Jun  4 04:42:21 2019 Info: Message containing attachment(s) for which verdict update

was(were) available was not found in the recipient's ([email protected]) mailbox.

Dépannage de l'ESA

    

Si vous ne voyez pas que les résultats positifs pour l'état de la connexion testent, vous pouvezsouhaiter passer en revue l'enregistrement d'application exécuté de l'AD azuré.

    

Page 18: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

De l'ESA, placez les logs de MARS au niveau de suivi et retestez la connexion.

    

Pour les connexions infructueuses, les logs peuvent afficher semblable à :

Thu Mar 30 16:08:49 2017 Info: Trying to connect to Azure AD.

Thu Mar 30 16:08:49 2017 Info: Requesting token from Azure AD.

Thu Mar 30 16:08:50 2017 Info: Error in requesting token: AADSTS70001: Application with

identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-

479e-b40d-8affa4f7e1d7

Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00

Correlation ID: f38e3388-729b-4068-b013-a08a5492f190

Timestamp: 2017-03-30 20:08:50Z

Thu Mar 30 16:08:50 2017 Info: Error while requesting token AADSTS70001: Application with

identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-

479e-b40d-8affa4f7e1d7

Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00

Correlation ID: f38e3388-729b-4068-b013-a08a5492f190

Timestamp: 2017-03-30 20:08:50Z

    

Confirmez l'ID d'ID de la demande, de répertoire (qui est identique que l'ID de locataire), oud'autres identifiants associés du log avec votre application dans l'AD azuré.  Si vous êtes incertaindes valeurs, supprimez l'application de l'AD azuré portail et recommencez.

    

Pour une connexion réussie, les logs devraient être semblables à :

Thu Mar 30 15:51:58 2017 Info: Trying to connect to Azure AD.

Thu Mar 30 15:51:58 2017 Info: Requesting token from Azure AD.

Thu Mar 30 15:51:58 2017 Trace: command session starting

Thu Mar 30 15:52:00 2017 Info: Token request successful.

Thu Mar 30 15:52:00 2017 Info: The appliance is able to read the

user's([email protected]) mailbox.

Dépannage de l'AD azuré

        

Remarque: Cisco TAC et le support de Cisco ne sont pas autorisés à dépanner desquestions de côté client avec l'AD de Microsoft Exchange, de Microsoft Azure, ou le bureau365.

    

Pour des questions de côté client avec l'AD de Microsoft Azure, vous devrez engager le supportde Microsoft.  Veuillez voir l'option de « aide + de support » de votre tableau de bord de MicrosoftAzure.  Vous pouvez pouvoir ouvrir des demandes de support direct au support de Microsoft dutableau de bord.

Page 19: Comment-à configurez l'AD et les configurations …...Des comptes d'AD du bureau 365 et de Microsoft Azure sont attachés correctement à une adresse e-mail active d'user@domain.com,

Informations connexes

Appliance de sécurité du courrier électronique de Cisco - Support produit●

Appliance de sécurité du courrier électronique de Cisco - Notes de mise à jour●

Appliance de sécurité du courrier électronique de Cisco - Guide d'utilisateur●